Vous êtes sur la page 1sur 6

CCNA Cybersecurity Operations v1.

1
Cadre et déroulement du cours
Dernière mise à jour 14 janvier 2019

Introduction
De nos jours, les entreprises doivent détecter rapidement les cyberattaques et réagir efficacement en cas d'incident.
Les centres opérationnels de sécurité (SOC) surveillent étroitement les systèmes de sécurité et protègent les
entreprises en détectant et en stoppant les cyberattaques. CCNA Cybersecurity Operations prépare les candidats à
travailler avec des analystes de la cybersécurité dans les centres opérationnels de sécurité.

Profil des participants


Le cours Cybersecurity Operations v1.1 (CyberOps) de Cisco CCNA® a été conçu pour les élèves de la Cisco
®
Networking Academy qui souhaitent acquérir des compétences professionnelles d'analyse de la sécurité de niveau
débutant. Les profils visés incluent des étudiants du domaine des technologies et des professionnels IT qui
souhaitent poursuivre leur carrière dans un centre opérationnel de sécurité (SOC).

Prérequis
Les élèves du cours CCNA Cybersecurity Operations doivent disposer des compétences et connaissances
suivantes :

• Navigation sur PC et Internet


• Notions de base des systèmes Windows et Linux
• Notions de base de technologies de réseau
• Compréhension du système binaire et hexadécimal
• Notions de base de programmation
• Connaissances des requêtes SQL de base

Certifications visées
Ce cours est aligné sur la certification CCNA Cyber Ops. Les candidats doivent passer les examens 210-250
SECFND et 210-255 SECOPS pour obtenir la certification CCNA Cyber Ops.

Description du cursus
Le cours comporte de nombreuses fonctionnalités pour aider les élèves à comprendre ces concepts :

• Les contenus multimédias riches, notamment des activités interactives, des vidéos, des jeux et des
questionnaires, proposent des méthodes d'apprentissage variées pour favoriser l'assimilation des
connaissances.

• Des environnements virtuels pour simuler des scénarios de cyberattaque concrets et s'entraîner au piratage
éthique ainsi qu'à la surveillance, à l'analyse et à la résolution de problèmes de sécurité.

• Les exercices pratiques aident les étudiants à développer leur capacité à résoudre les problèmes et leur
esprit critique.

 2017 - 2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 1 sur 6 www.netacad.com
CCNA Cybersecurity Operations v1.1 (CyberOps) Cadre et déroulement du cours

• Les évaluations innovantes permettent de recevoir instantanément le feedback de l'instructeur et de mieux


évaluer le niveau de connaissances et de compétences atteint.

• Les concepts techniques sont expliqués de façon à ce que les élèves de tous les niveaux puissent les
comprendre. Par ailleurs, les activités interactives s'insèrent dans les cours magistraux et favorisent
l'assimilation des connaissances.

• Le programme encourage les élèves à envisager une formation supplémentaire en informatique, mais
favorise également les compétences mises en œuvre et l'expérience pratique.

• Les exercices Cisco Packet Tracer sont conçus pour Packet Tracer 7.0 ou version ultérieure.

Objectifs du cursus
CCNA Cybersecurity Operations v1.1 vous permet d'acquérir les connaissances et les compétences nécessaires
pour prendre en charge les tâches et les responsabilités d'un analyste de sécurité de niveau associé travaillant dans
un centre opérationnel de sécurité (SOC).
À l'issue du cours Cybersecurity Operations v1.1, les élèves seront en mesure d'effectuer ces tâches :

● Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en œuvre et l'analyse
des incidents liés à la cybersécurité.
● Expliquer le rôle de l'analyste en cybersécurité dans l'entreprise.
● Expliquer les fonctionnalités et les caractéristiques du système d'exploitation Windows nécessaires pour
renforcer les analyses de cybersécurité.
● Expliquer les fonctionnalités et caractéristiques du système d'exploitation Linux.
● Analyser le fonctionnement des protocoles et des services réseau.
● Expliquer le fonctionnement de l'infrastructure de réseau.
● Classer les divers types d'attaques du réseau.
● Utiliser des outils de surveillance du réseau pour identifier les attaques contre les services et les protocoles
réseau.
● Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux
informatiques.
● Expliquer les impacts de la cryptographie sur la surveillance de la sécurité du réseau.
● Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux.
● Évaluer les alertes de sécurité du réseau.
● Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis et les vulnérabilités.
● Appliquer des modèles de gestion des incidents liés à la sécurité du réseau.

Travaux pratiques sur machines virtuelles : conditions requises


Ce cours utilise une seule machine virtuelle (VM) pour la plupart des travaux pratiques jusqu'au chapitre 10. Trois
machines virtuelles seront ajoutées au chapitre 11. Il est possible d'utiliser une seule machine virtuelle pour les
ordinateurs de travaux pratiques ou ordinateurs personnels qui ne remplissent pas les conditions suivantes :

 2017 - 2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 2 sur 6 www.netacad.com
CCNA Cybersecurity Operations v1.1 (CyberOps) Cadre et déroulement du cours

• Ordinateur hôte utilisant un processeur 64 bits avec au moins 8 Go de RAM et 45 Go d'espace


disque libre (consultez ce lien pour déterminer si votre ordinateur hôte dispose d'un processeur
64 bits : https://www.computerhope.com/issues/ch001121.htm)
• Dernière version d'Oracle VirtualBox: http://www.oracle.com/technetwork/server-
storage/virtualbox/downloads/index.html
• Connexion Internet
• Cinq machines virtuelles répertoriées dans le tableau ci-dessous :

Tableau 1. Ordinateur virtuel : conditions requises

Machine virtuelle mémoire Espace disque Nom d'utilisateur Mot de passe


vive (RAM)

Poste de travail virtuel 1 Go 7 GB analyst cyberops


CyberOps

Kali 1 Go 10 GB Racine cyberops


Metasploitable 512 Mo 8 GB msfadmin msfadmin
Security Onion 4 Go 10 GB analyst cyberops
Security Onion (autre)* 3 GB 10 GB analyst cyberops

* Pour les travaux pratiques 12.4.1.1 et 12.4.1.2 au chapitre 12, il est possible d'utiliser une seule autre machine
virtuelle Security Onion.
Pour offrir les meilleures conditions d'apprentissage, nous recommandons 12 à 15 étudiants par classe et un
ordinateur par personne. Tout au plus, deux étudiants peuvent utiliser le même ordinateur dans le cadre des travaux
pratiques. Certains exercices nécessitent que les ordinateurs soient connectés au réseau local.

Description de la formation
Tableau 2. Description de la formation Cybersecurity Operations v1.1

Chapitre/Section Objectifs

Chapitre 1. Cybersécurité et centre opérationnel de Expliquer le rôle de l'analyste en cybersécurité dans


sécurité l'entreprise.

1.1 Le danger Expliquer pourquoi les réseaux et les données sont la cible
d'attaques.

1.2 Les combattants de la guerre contre la Expliquer comment se préparer à une carrière dans les opérations de
cybercriminalité cybersécurité.

Chapitre 2. Système d'exploitation Windows Expliquer les fonctionnalités et caractéristiques du système


d'exploitation Windows nécessaires pour renforcer les analyses
de cybersécurité.

2.1 Présentation de Windows Expliquer le fonctionnement du système d'exploitation Windows.

2.2 Administration de Windows Expliquer comment sécuriser les terminaux Windows.

Chapitre 3. Système d'exploitation Linux Expliquer les fonctionnalités et caractéristiques du système


d'exploitation Linux.

 2017 - 2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 3 sur 6 www.netacad.com
CCNA Cybersecurity Operations v1.1 (CyberOps) Cadre et déroulement du cours

3.1 Utilisation de Linux Effectuer les opérations de base dans le shell Linux.

3.2 Administration de Linux Effectuer des tâches d'administration Linux basiques.

3.3 Clients Linux Effectuer des tâches de base liées à la sécurité sur un hôte Linux.

Chapitre 4. Protocoles et services réseau Analyser le fonctionnement des services et protocoles réseau.

4.1 Protocoles réseau Expliquer comment les protocoles permettent d'exploiter le réseau.

4.2 Protocoles Ethernet et IP Expliquer comment les protocoles Ethernet et IP assurent la


communication réseau.

4.3 Vérification de la connectivité Appliquer des utilitaires de test pour vérifier et tester la connectivité
réseau.

4.4 Protocole de résolution d'adresse Expliquer comment le protocole de résolution d'adresse permet de
communiquer sur un réseau

4.5 Couche de transport et services réseau Expliquer comment les protocoles de couche de transport et les
services réseau prennent en charge les fonctionnalités réseau.

4.6 Services réseau Expliquer comment les services réseau rendent possibles les
fonctionnalités réseau.

Chapitre 5. Infrastructure de réseau Expliquer le fonctionnement de l'infrastructure réseau.

5.1 Périphériques de communication réseau Expliquer comment les périphériques réseau assurent les
communications réseau filaires et sans fil.

5.2 L'infrastructure de sécurité du réseau Expliquer comment les périphériques et les services renforcent la
sécurité du réseau.

5.3 Les représentations du réseau Expliquer comment les réseaux et les topologies réseau sont
représentés.

Chapitre 6. Principes de sécurité du réseau Classer les divers types d'attaques du réseau.

6.1 Les hackers et leurs outils Expliquer comment les réseaux sont attaqués.

6.2 Attaques et menaces fréquentes Expliquer les divers types de menaces et d'attaques.

Chapitre 7. Tout savoir sur les attaques réseau Utiliser des outils de surveillance réseau pour identifier les
attaques contre les services et les protocoles réseau.

7.1 Observation du fonctionnement du réseau Expliquer la surveillance du trafic réseau.

7.2 Attaques ciblant les fondements du réseau Expliquer comment les vulnérabilités TCP/IP favorisent les attaques
réseau.

7.3 Attaques ciblant les activités Expliquer pourquoi les applications et les services réseau
fréquemment utilisés sont vulnérables face aux attaques.

Chapitre 8. Protection du réseau Utiliser diverses méthodes pour empêcher les accès
malveillants aux données, aux hôtes et aux réseaux
d'ordinateurs.

8.1 Comprendre les mécanismes de défense Expliquer les approches en matière de protection du réseau.

 2017 - 2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 4 sur 6 www.netacad.com
CCNA Cybersecurity Operations v1.1 (CyberOps) Cadre et déroulement du cours

8.2 Le contrôle d'accès Expliquer comment le contrôle d'accès peut protéger un réseau.

8.3 Pare-feu du réseau et prévention des intrusions Expliquer comment les pare-feu et d'autres équipements empêchent
les intrusions réseau.

8.4 Filtrage du contenu Expliquer comment le filtrage de contenu empêche les données
indésirables d'entrer sur le réseau.

8.5 Threat Intelligence Utiliser diverses sources d'informations pour localiser les menaces
actuelles.

Chapitre 9. Cryptographie et infrastructure à clé Expliquer les effets de la cryptographie sur la surveillance de la
publique sécurité du réseau.

9.1 Cryptographie Utiliser des outils pour chiffrer et déchiffrer des données.

9.2. Cryptographie à clé publique Expliquer comment l'infrastructure à clé publique (PKI) assure la
sécurité du réseau.

Chapitre 10. Analyse et sécurité des terminaux Expliquer comment enquêter sur les attaques et les
vulnérabilités des terminaux.

10.1 Protection des terminaux Utiliser un outil pour générer un rapport d'analyse des programmes
malveillants.

10.2 Évaluation des vulnérabilités des terminaux Classer les informations sur l'évaluation des vulnérabilités des
terminaux.

Chapitre 11. Surveillance de la sécurité Évaluer les alertes de sécurité du réseau.

11.1 Les technologies et les protocoles Expliquer l'incidence des technologies de protection sur la
surveillance de la sécurité.

11.2 Les fichiers journaux Expliquer les types de fichiers journaux utilisés dans les activités de
sécurité.

Chapitre 12. Analyse des données relatives aux Analyser les données liées aux intrusions réseau afin
intrusions d'identifier les hôtes compromis et les vulnérabilités

12.1 Collecte de données Expliquer comment les données liées à la sécurité sont recueillies.

12.2 Préparation des données Organiser divers fichiers journaux en préparation de l'analyse des
données liées aux intrusions.

12.3 : Analyse des données Analyser les données liées aux intrusions afin de déterminer la
source des attaques.

Chapitre 13. Gestion des incidents Expliquer comment les équipes CSIRT traitent les incidents liés
à la sécurité du réseau.

13.10 Modèles de gestion des incidents Appliquer des modèles de gestion des incidents à une intrusion.

13.2 Équipes CSIRT et NIST 800-61r2 Appliquer les standards NIST 800-61r2 à un incident lié à la sécurité
informatique.

13.3 Exercices basés sur des cas pratiques À l'aide d'un ensemble de journaux, isolez un hacker et
recommandez un plan de réponse aux incidents.

 2017 - 2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 5 sur 6 www.netacad.com
CCNA Cybersecurity Operations v1.1 (CyberOps) Cadre et déroulement du cours

 2017 - 2019 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 6 sur 6 www.netacad.com

Vous aimerez peut-être aussi